CVE编号
CVE-2008-4247利用情况
暂无补丁情况
没有补丁披露时间
2008-09-26漏洞描述
OpenBSD 4.3,FreeBSD 7.0,NetBSD 4.0,Solaris及其他操作系统的ftpd在处理超长的FTP请求时while()循环和fgets()函数错误的将剩余部分的字符串解释为FTP命令。远程攻击者可借助超长的ftp:// URI执行跨站请求伪造攻击并执行任意FTP命令。解决建议
建议您更新当前系统或软件至最新版,完成漏洞的修复。
参考链接 |
|
---|---|
ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NetBSD-SA2008-014.txt.asc | |
http://bugs.proftpd.org/show_bug.cgi?id=3115 | |
http://secunia.com/advisories/32068 | |
http://secunia.com/advisories/32070 | |
http://secunia.com/advisories/33341 | |
http://security.FreeBSD.org/advisories/FreeBSD-SA-08:12.ftpd.asc | |
http://securityreason.com/achievement_securityalert/56 | |
http://securityreason.com/securityalert/4313 | |
http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpcmd.y | |
http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpcmd.y.diff?r1=1.51&... | |
http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpd.c | |
http://www.openbsd.org/cgi-bin/cvsweb/src/libexec/ftpd/ftpd.c.diff?r1=1.183&r... | |
http://www.oracle.com/technetwork/topics/security/cpuoct2010-175626.html | |
http://www.securitytracker.com/id?1020946 | |
http://www.securitytracker.com/id?1021112 |
受影响软件情况
# | 类型 | 厂商 | 产品 | 版本 | 影响面 | ||||
1 | |||||||||
---|---|---|---|---|---|---|---|---|---|
运行在以下环境 | |||||||||
系统 | debian_4.0 | linux-ftpd-ssl | * |
Up to (excluding) 0.17.18+0.3-6etch1 |
|||||
运行在以下环境 | |||||||||
系统 | freebsd | freebsd | 7.0 | - | |||||
运行在以下环境 | |||||||||
系统 | netbsd | netbsd | 4.0 | - | |||||
运行在以下环境 | |||||||||
系统 | openbsd | openbsd | 4.3 | - | |||||
- 攻击路径 远程
- 攻击复杂度 N/A
- 权限要求 无需权限
- 影响范围 有限影响
- EXP成熟度 未验证
- 补丁情况 没有补丁
- 数据保密性 N/A
- 数据完整性 传输被破坏
- 服务器危害 无影响
- 全网数量 N/A
还没有评论,来说两句吧...